JP4629581B2 - 出力情報管理システム - Google Patents

出力情報管理システム Download PDF

Info

Publication number
JP4629581B2
JP4629581B2 JP2005514217A JP2005514217A JP4629581B2 JP 4629581 B2 JP4629581 B2 JP 4629581B2 JP 2005514217 A JP2005514217 A JP 2005514217A JP 2005514217 A JP2005514217 A JP 2005514217A JP 4629581 B2 JP4629581 B2 JP 4629581B2
Authority
JP
Japan
Prior art keywords
information
output
unit
server
output device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005514217A
Other languages
English (en)
Other versions
JPWO2005031560A1 (ja
Inventor
武彦 姉川
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Publication of JPWO2005031560A1 publication Critical patent/JPWO2005031560A1/ja
Application granted granted Critical
Publication of JP4629581B2 publication Critical patent/JP4629581B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Description

本発明は、媒体に情報を出力する機能を有する複写機やプリンタなどの出力装置により、重要情報などが不正に媒体に出力されて情報の漏洩が行われることを防止すると共に、たとえ不正な出力が行われた場合でも、その情報を出力した者を特定可能とした出力情報管理システムに関する。
従来、紙媒体に情報を出力する機能を有する複写機やプリンタなどの出力装置において、第三者が出力装置を使用して、不正に重要情報を紙媒体に出力して持ち出すといった情報の漏洩や、使用権限を有しない第三者による出力装置の無断使用などを防止することが必要とされている。このため、正規の使用権限を有する利用者が、管理用のカード等の情報記憶媒体を所持し、出力装置を使用する際にこれらの情報記憶媒体を用いて本人照合などを行うことで、出力装置の利用管理を行う場合がある。
これら管理用のカード等の情報記憶媒体を用いた利用者の制限に関する従来の技術は、既に公知となっているものがある(例えば、特許文献1及び2参照)。
しかしながら、これら従来の出力装置に関する使用管理では、管理用のカード等の情報記憶媒体を所持する使用権限を有する者以外の第三者による出力装置の使用を防止することはできるが、仮に、正規に出力装置の使用権限を有する者自身が、出力装置を用いて不正に重要情報を紙媒体に出力させて盗むなどの不正行為を行ったとした場合には、その不正行為を防止することはできないという問題がある。
また、この場合には、その不正行為が行われたという証拠も無いことが多く、内部の者による不正行為に対してのセキュリティ上の予防が図られにくく、従来の技術ではセキュリティ効果がほとんどないという問題がある。
したがって、従来の不正防止技術では、正規に出力装置の使用権限を有する者に対しての不正防止効果はなく、不正行為を行うか否かは、正規に出力装置の使用権限を有する者のモラルを信用するしかないという状況である。
特開2000−10441号公報 特開2000−98833号公報
本発明は、媒体に情報を出力する機能を有する出力装置が、使用管理用のカード等の情報記憶媒体を所持する使用権限を有する者以外の第三者により使用されることを防止することが可能な出力情報管理システムを提供することを課題とする。
更に、本発明は、正規に出力装置の使用権限を有する者により、不正に重要情報を媒体に出力させて盗むなどの不正行為が行われた場合でも、誰が、どのような内容の情報を出力装置で出力したのかに関して具体的な証拠が残るようにして、不正行為の事前予防と、不正行為が行われた場合の調査が効率的に行えるようにした出力情報管理システムを提供することを課題とする。
本発明の1つの観点では、情報記憶媒体と、前記情報記憶媒体の記憶情報を読み取り可能としたリーダライタを有する情報処理端末と、前記情報処理端末から情報の受信を可能に接続され、前記出力装置と通信可能に接続されているサーバと、前記サーバを介して前記情報処理端末から受信した情報を紙媒体に出力する出力装置と、を備える出力情報管理システムであって、前記情報記憶媒体は、利用者を特定可能なID情報が記憶された記憶部を有し、前記リーダライタは、前記情報記憶媒体に記憶されたID情報を読み取る読取部を有し、前記情報処理端末は、前記リーダライタで読み取ったID情報と、前記出力装置で紙媒体に出力する出力情報とを前記サーバに送信する手段とを有し、前記サーバは、前記出力装置で出力を禁止している出力禁止情報、または前記出力装置で出力を許可している出力許可情報が登録されている出力判定情報データベースと、前記情報処理端末から受信した出力情報を、前記出力判定情報データベースに登録されている情報と照合する照合部と、前記照合部による照合の結果、前記情報処理端末から受信した出力情報が前記出力禁止情報と一致した場合または前記出力許可情報と不一致となった場合に、当該出力情報を前記出力装置へ送信せず、前記出力装置に警報情報を送信する警報情報送信部と、前記照合部による照合の結果、前記情報処理端末から受信した出力情報が前記出力禁止情報と不一致となった場合または前記出力許可情報と一致した場合に、当該出力情報を前記出力装置に送信する出力情報送信部と、前記情報処理端末から受信したID情報と、前記出力情報送信部が前記出力装置へ送信した出力情報とを関係付けて出力情報データベースに記憶する手段と、を有する。
上記のように構成された出力情報管理システムは、利用者が紙媒体に出力しようとしている情報が禁止されているものであるか否かを出力判定情報データベースを参照することにより的確に判定することができる。そして、当該情報の出力が禁止されている場合、出力装置に警報情報を送信することで利用者に出力できない旨を伝える。これによれば、利用者が出力装置により情報を出力する前に、当該情報の出力が禁止されているものであれば、出力動作を停止させることができる。よって、情報漏洩を防止すると共に、セキュリティの向上を図ることができる。また、サーバは、前記情報処理端末から受信したID情報と、前記出力情報送信部が前記出力装置へ送信した出力情報とを関係付けて出力情報データベースに記憶する手段を有する。これによれば、たとえ出力判定情報データベースに登録されていないが、出力を禁止する情報が出力されてしまったとしても、出力情報データベースを参照することにより、誰が、どのような内容の情報を出力装置で出力したのかに関して具体的な証拠が残る。よって、不正行為を事前に予防すると共に、不正行為が行われた場合の調査を効率的に行うことができる。
本発明の他の観点では、情報記憶媒体と、前記情報記憶媒体の記憶情報を読み取り可能としたリーダライタを有する情報処理端末と、前記情報処理端末から情報の受信を可能に接続され、前記出力装置と通信可能に接続されている処理サーバと、前記処理サーバが出力を許可した情報を記憶する保管サーバと、前記処理サーバを介して前記情報処理端末から受信した情報を紙媒体に出力する出力装置とを備える出力情報管理システムであって、前記情報記憶媒体は、利用者を特定可能なID情報が記憶された記憶部を有し、前記リーダライタは、前記情報記憶媒体に記憶されたID情報を読み取る読取部を有し、前記情報処理端末は、前記リーダライタで読み取ったID情報と、前記出力装置で紙媒体に出力する出力情報とを前記処理サーバに送信する手段とを有し、前記処理サーバは、前記出力装置で出力を禁止している出力禁止情報、または前記出力装置で出力を許可している出力許可情報が登録されている出力判定情報データベースと、前記情報処理端末から受信した出力情報を、前記出力判定情報データベースに登録されている情報と照合する照合部と、前記照合部による照合の結果、前記情報処理端末から受信した出力情報が前記出力禁止情報と一致した場合または前記出力許可情報と不一致となった場合に、当該出力情報を前記出力装置へ送信せず、前記出力装置に警報情報を送信する警報情報送信部と、前記照合部による照合の結果、前記情報処理端末から受信した出力情報が前記出力禁止情報と不一致となった場合または前記出力許可情報と一致した場合に、当該出力情報を前記出力装置に送信するとともに、当該出力情報及びID情報を前記保管サーバに送信する送信部とを有し、前記保管サーバは、前記情報処理端末から受信したID情報と、出力情報とを関係付けて記憶している出力情報データベースと、前記処理サーバから受信したID情報と出力情報とを関係付けて前記出力情報データベースに記憶させる手段と、を有する。
上記のように構成された出力情報管理システムによれば、利用者が出力しようとする情報が禁止されているか否かを判定する処理サーバと、利用者を特定するID情報と出力情報とを関係付けて記憶する保管サーバとが別々のサーバとなっている。これにより、出力情報の判定は1箇所に集約された処理サーバで効率的に行うとともに、メモリを多く消費する出力情報の記憶は複数箇所に設置された保管サーバで行うことが可能となる。
上記出力情報管理システムの他の一態様では、前記データベースは、前記出力装置毎に前記出力禁止情報、または前記出力許可情報が登録されており、前記照合部は、前記出力装置から受信した情報を、当該出力装置に対応する前記出力禁止情報、または当該出力装置に対応する前記出力許可情報と照合する。これによれば、出力装置の設置場所に基づいて、利用者が出力しようとしている情報を判定することができる。例えば、所定の部署が所属する各フロアに1台ずつ出力装置が設置されている場合、利用者は自分が所属するフロアに設置された出力装置からのみ出力可能とすることができる。このように、出力装置毎に出力を許可するか否かを判定することで、特に、各フロアでそれぞれ異なる顧客の機密情報を扱っている場合に、情報漏洩を防止すると共にセキュリティの向上を図ることができる。
上記出力情報管理システムの他の一態様では、前記情報記憶媒体は、ICカードであることを特徴とする。
本発明の出力情報管理システムは、出力装置が使用される際に、利用者が所持する情報記憶媒体による固有情報の照合処理を行うと共に、出力装置の利用者を特定可能な情報と、複写又は出力情報などの情報とを関係付けてデータベースに登録しておくので、使用権限の無い利用者による出力装置の使用を防止でき、更に正規の使用権限を有する者が不正行為を行ったとしても、誰が、どのような内容の複写を行ったのかについてデータベースを調べることで、簡単に調査することができるという効果がある。
また、本発明の出力情報管理システムは、パソコンなどの情報処理端末からプリンタなどの出力装置に送信されてきた情報を、出力装置により紙媒体に出力する際に、出力装置で出力した情報と、利用者を特定可能なID情報とを関係付けてサーバ側のデータベースに記憶させておくので、正規の使用権限を有する者が不正行為を行ったとしても、誰が、どのような内容のプリント出力を行ったのかをデータベースに記憶された情報を調べることで、簡単に調査することができるという効果がある。
また、本発明の出力情報管理システムは、利用者が出力装置により情報を出力する前に、当該情報の出力が禁止されているものであれば、出力動作を停止させることができる。即ち、情報漏洩を防止すると共に、セキュリティの向上を図ることができるという効果がある。
また、本発明の出力情報管理システムは、出力情報の判定は1箇所に集約された処理サーバで効率的に行うとともに、メモリを多く消費する出力情報の記憶は複数箇所に設置された保管サーバで行うことができるという効果がある。
本発明の第1実施形態に係る出力情報管理システムの概要を説明する図である。 第1実施形態に係る出力情報管理システムのシステムブロック図である。 禁止情報リストの構造を模式的に示す図である。 社員の属性等に基づく出力制限テーブルの構造を模式的に示す図である。 プリンタ設置場所に基づく出力制限テーブルの構造を模式的に示す図である。 第1実施形態に係る出力情報管理システムの処理手順を示すフローチャートである。 第1実施形態に係る出力情報管理システムの処理手順を示すフローチャートである。 第2実施形態に係る出力情報管理システムの概要を説明する図である。 第2実施形態に係る出力情報管理システムのシステムブロック図である。 第2実施形態に係る出力情報管理システムの処理手順を示すフローチャートである。 第2実施形態に係る出力情報管理システムの処理手順を示すフローチャートである。 第3実施形態に係る出力情報管理システムの概要を説明する図である。 第3実施形態に係る出力情報管理システムのシステムブロック図である。 第3実施形態に係る出力情報管理システムの処理手順を示すフローチャートである。 第4実施形態に係る出力情報管理システムの概要を説明する図である。 第4実施形態に係る出力情報管理システムのシステムブロック図である。 第4実施形態に係る出力情報管理システムの処理手順を示すフローチャートである。
符号の説明
1 ICカード
2 複写機
3 サーバ
4 通信回線
5 カード情報読取部
6 操作部
7 複写情報読取部
8 デジタル情報変換部
9 表示部
10 複写部
11、18 記憶部
12、22 通信部
13、19 制御部
以下、本発明の実施形態に係る出力情報管理システムについて図面に基づいて詳細に説明する。
第1実施形態
図1乃至図7を参照して、本発明の第1実施形態について説明する。図1は、本発明の第1実施形態に係る出力情報管理システムの概要を説明するための図である。図2は、本発明の第1実施形態に係る出力情報管理システムのシステムブロックである。図3は、禁止情報リストの構造を模式的に示す図である。図4は、社員の属性に基づく出力制限テーブルである。図5は、複写機設置場所に基づく出力制限テーブルである。図6及び図7は、本発明の第1実施形態に係る出力情報管理システムの処理手順を示すフローチャートである。
[出力情報管理システム]
まず、図1及び図2を参照して出力情報管理システムの概要について説明する。
本発明の第1実施形態に係る出力情報管理システムは、図1に示すように、利用者用の情報記憶媒体であるICカード1と、紙媒体に情報を表示させて出力する出力装置である複写機2と、複写機2と通信回線4を介して通信可能に接続されている管理用のサーバ3とから構成されている。
情報記憶媒体であるICカード1には、固有情報であるID情報が記憶されたメモリからなる記憶部が設けられている。
複写機2には、ICカード1の記憶部に記憶されている固有情報であるID情報を読み取るカード情報読取部5と、利用者が指示情報の入力を行うなどの操作をするための操作部6と、複写する原稿をスキャンしてその表示内容をイメージ情報として読み取る複写情報読取部7と、この複写情報読取部7で読み取ったイメージ情報をデジタル情報に変換するデジタル情報変換部8と、表示部9と、紙媒体に対して原稿の内容を複写して表示出力する複写部10と、記憶部11と、通信回線4を介してサーバ3と送受信を行う通信部12と、制御部13と、警報音発生部25とが備えられている。
また、サーバ3には、通信回線4を介して複写機2と送受信を行う通信部22と、ICカード1の記憶部に記憶されているID情報を複写機2から受信した際に、照合処理を行うために予め照合用のID情報が登録されているID情報データベース14と、複写機2からコピーとして複写出力された内容をデジタルデータとして、ID情報と関連付けた状態で記憶させておく出力情報データベース15と、複写機2から受信したID情報と、ID情報データベース14に予め登録されているID情報とを照合する照合部16と、複写機2から受信したID情報と複写情報とを関係付けた状態として出力情報データベース15に登録する登録部17と、記憶部18と、制御部19と、出力判定情報データベース23と、出力照合判定部24とを有している。
ID情報データベース14に予め登録されている情報としては、ID情報と関係付けられた状態で、氏名、所属、などの利用者である個人を特定できる情報が登録されている。
このID情報は、例えば社員番号などのように、予め組織上における管理用の個人識別番号と同一番号を定めておいてもよく、これにより、他のシステムと連動した情報システムの一部として管理を行うようにしてもよい。
また、出力判定情報データベース23には、出力装置である複写機2により、出力を禁止している出力禁止情報、または出力装置で出力を許可している出力許可情報が登録されている。
出力照合判定部24は、出力装置である複写機2から受信した情報を出力判定情報データベース23に登録されている情報と照合する機能を有し、出力照合判定部24による照合の結果、出力禁止情報と一致した場合、または出力許可情報と不一致となった場合に、複写機2または通信端末26に警報情報を送信するか、あるいは出力動作を止めるように制御部19が制御する。ここで、通信端末26とは、例えば複写機2が設置されているエリアのセキュリティを管理する管理者が使用する管理者用情報処理端末などである。なお、出力照合判定部24による具体的な出力判定方法については後述する。
サーバ3から複写機2または通信端末26に警報情報を送信する方法には、特定の管理者宛てにメールで送るという方法もある。
[出力判定方法]
次に、図3乃至図5を参照して、サーバ3の出力照合判定部24による出力判定方法について説明する。
出力判定データベース23は、上述のように、出力禁止情報または出力許可情報が登録されている。具体的には、出力判定データベース23には、出力禁止情報として、図3に示す禁止情報リスト、図4及び図5に示す出力制限テーブルなどが登録されている。
まず、出力照合判定部24が、図3に示すような禁止情報リストに基づいて出力を許可するか否か判定する場合について説明する。なお、複写機2からサーバ3が受信する情報は、複写情報読取部7が読み取ったイメージ情報又は当該イメージ情報をOCR(Optical Character Reader)等によりテキスト化したテキスト情報である。
禁止情報リストは、図示のとおり、複写機2から受信した情報の出力を禁止する場合の条件をリスト化したものである。具体的に、出力照合判定部24は、複写機2から受信した情報が、「禁止文字を含む」、「個人名を10件以上含む」、「電話番号を10件以上含む」といった禁止情報リストに挙げられている1つ以上の条件と照合して一致した場合、出力を許可しないと判定し、複写機2または通信端末26に警報情報の送信又は出力動作を止める制御を行う。
ここで、禁止文字とは、例えば「社外秘」や「Confidential」といった文書に印刷された機密情報を示す記号や文字等が挙げられる。出力照合判定部24は、複写機2から受信したテキスト情報を検索して禁止文字が含まれていると判定した場合に、出力を許可しないと判定する。また、禁止文字は、黒ではなく赤などの目立つ色で着色されていることが多く、この場合、出力照合判定部24は、複写機2から受信したイメージ情報に基づいて着色された禁止文字が含まれていると判定した場合に、出力を許可しないと判定する。このように、禁止文字を含む情報の出力を禁止することで、サーバ3は、社外秘の情報を出力して持ち出した者を容易に特定することができる。
なお、禁止情報リストの条件は、図示されているものに限られず、任意に設定することができる。
また、個人名とはフルネームのことであり、サーバ3は、このような個人名や電話番号を10件以上含む情報を出力して持ち出した者を容易に特定することができる。つまり、個人情報漏洩を防止することができる。
次に、出力照合判定部24が、図4に示すような社員の属性等に基づく出力制限テーブルを参照して出力を許可するか否かを判定する方法について説明する。社員の属性等に基づく出力制限テーブルは、図示のとおり、社員属性、出力可能時間帯、所属及び出力可能場所から構成されている。
「社員属性」とは、正社員又はアルバイトのいずれか一方を示す情報であり、複写機2から受信したID情報及びID情報データベース14から特定することができる。出力可能時間帯とは、正社員又はアルバイトがそれぞれ情報を出力することができる時間帯であり、本実施形態では図示のように、正社員は「7:00〜0:00」と残業時間等を考慮して比較的長い時間出力することができ、アルバイトは「9:00〜17:00」と勤務時間内のみ出力することができる。なお、社員属性としては、他に社内の役職などを使用することもできる。「所属」とは、社員が属している部署を示す情報である。「出力可能場所」とは、社員が属している部署のフロアを示す情報であり、社員は、自己が所属する部署のフロアに設置された複写機2からのみ出力することができる。
出力照合判定部24は、まず、複写機2から受信したID情報及びID情報データベース14から社員の属性及び所属を特定する。そして、出力照合判定部24は、当該属性に基づいて図4に示す出力制限テーブルを参照し、出力許可時間帯以外の時間帯である場合に、出力を許可しないと判定する。また、出力照合判定部24は、当該所属に基づいて図4に示す出力制限テーブルを参照し、出力可能場所以外に設置された複写機2である場合に、出力を許可しないと判定する。このように、出力制限テーブルに合致しない時間帯や複写機2である場合に出力を許可しないことで、サーバ3は、自分の勤務時間外に情報を出力した者や自分の所属する部署のフロア以外で情報を出力した者を容易に特定することができる。
次に、出力照合判定部24が、図5に示すような複写機設置場所に基づく出力制限テーブルを参照して出力を許可するか否かを判定する場合について説明する。なお、複写機2からサーバ3が受信する情報には、複写情報読取部7が読み取ったイメージ情報又はテキスト情報に加えて、当該複写機2を特定する情報、例えば後述するプリンタID等が含まれているものとする。また、複写機2は、ここではプリンタであるものとする。
複写機設置場所に基づく出力制限テーブルは、図示のとおり、プリンタID、設置場所、社員IDから構成されている。「プリンタID」とは、プリンタを識別する情報である。「設置場所」とは、プリンタIDが示すプリンタの設置場所である。「社員ID」は、社員を識別する情報であり、複写機2から受信したID情報及びID情報データベース14から特定することができる。
出力照合判定部24は、まず、複写機2から受信した情報に基づいて当該複写機2のプリンタIDを特定する。また、複写機2から受信したID情報及びID情報データベース14から社員IDを特定する。そして、出力照合判定部24は、特定したプリンタIDに基づいて図5に示す出力制限テーブルを参照し、対応する社員IDと特定した社員IDが一致しない場合に、出力を許可しないと判定する。このように、出力制限テーブルに合致しない社員IDの場合に出力を許可しないことで、サーバ3は、自分の所属する部署のフロア以外で情報を出力した者を容易に特定することができる。特に、フロア毎に異なる顧客の資料を取り扱うような場合、図示のような出力制限テーブルによって、正社員であっても自己が所属する部署のフロア以外で情報を出力させないようにすることは有益である。
[出力情報管理処理]
次に、図6及び図7を参照して、本発明の実施形態に係る出力情報管理システムによる処理手順及び出力情報管理方法について説明する。
まず、複写機2の利用者は、その利用者が持参したICカード1をカード情報読取部5のカード挿入口から挿入して、ICカード1の記憶部に記憶されているID情報をカード情報読取部5で読み取る(ステップS1)。次に、複写機2は、カード情報読取部5で読み取ったID情報を、通信部12で通信回線4を介してサーバ3に送信する(ステップS2)。ID情報を受信したサーバ3は、ID情報データベース14に登録されているID情報と、サーバ3で受信したID情報とについての照合処理を照合部16で行う(ステップS3)。そして、照合部16による照合処理の結果において、照合が一致した場合には、サーバ3から複写機2に対して、複写機2による複写処理を許可する信号を送信し、複写機2の制御部13を複写可能な状態に制御させる(ステップS4)。また、照合部16による照合処理の結果において、照合が不一致である場合には、その後の処理を終了させる。この場合、サーバ3から複写機2に対して、照合処理が不一致であることを示す信号を、通信回線4を介して送信するようにしてもよい。
次に、利用者は、複写したい原稿20を原稿セット部にセットして、複写情報読取部7により原稿内容を読み取る(ステップS5)。そして、複写情報読取部7で読み取られた原稿内容は、デジタル情報変換部8によりデジタル情報への変換処理が行われる(ステップS6)。また、複写部10により、複写用紙21上にその原稿内容が複写される(ステップS7)。この複写は、原稿内容が読み取られて後に直ぐに行っても良い。
次に、その原稿内容からなるデジタル情報は、カード情報読取部5で読み取られたID情報と関係付けられた情報として、通信回線4を介してサーバ3に送信される(ステップS8)。このとき、複写機2(出力装置)が保持している機器識別情報や複写時間、複写場所などの情報を、ID情報と関連付けられた情報としてサーバ3に送信することで、より詳細な複写情報を登録することができる。次に、サーバ3は、複写機2から受信した、ID情報と、そのID情報に関係付けられた原稿内容からなるデジタル情報とを、出力情報データベース15に登録する(ステップS9)。出力情報データベース15には、ID情報と、そのID情報に関係付けられた原稿内容からなるデジタル情報とが時系列で順番に登録されていく。
次に、サーバ3で受信した情報を、出力判定情報データベース23に登録されている情報と照合する(ステップS10)。照合の結果、出力判定情報データベース23に出力を禁止している情報であるか、または出力を不許可となっている情報である場合には、サーバ3から複写機2及び通信端末26に警報情報を送信する(ステップS11)。
上記の処理により、出力情報データベース15に登録されたID情報に関係付けられた複写情報と、ID情報データベース14に登録されているID情報に関係付けられた個人情報とから、まず複写機2を使用した人を特定することができる。更に、誰が、どのような内容の複写を行ったのかについても、出力情報データベースにおいて、ID情報に関係付けられて登録されている複写情報を調べることで、使用状況の詳細を簡単に調査することができる。
尚、情報記憶媒体は、ICカードに限定されるものではなく、ID情報等の固有情報を記憶することができる記憶部を有する種々の情報記憶媒体であれば用いることができる。また、本発明は、複写機の他、情報を紙媒体に表示して出力する機能を有する各種の出力装置に適用することができる。また、出力装置である複写機2とサーバ3との間の情報の送受信において通信の安全性を高めるために、暗号システムを用いることが好ましい。
例えば、情報記憶媒体であるICカードの記憶部に電子証明書を記憶させておく。処理の最初の段階で、ICカードの電子証明書を読み取った複写機2からサーバ3に対して電子証明書の送信を行った後に、サーバ3側で電子証明書の検証処理を行う。この検証処理での許可判定が出たことを条件に複写機2による複写処理を行えるようにする。
この処理により、その後における複写機2とサーバ3との間の通信を、SSL(Secure Socket Layer)を利用した通信で行うようにする。「SSL」とは、データの暗号化及び公開鍵暗号方式の電子証明書によるクライアント及び/又はサーバの認証を行うための仕組みである。このSSLでは、複写機2からサーバ3に対して、ID情報と、そのID情報に関係付けられた原稿内容からなるデジタル情報とを送信するのに先だって、電子証明書を付けて送信する。この際、電子証明書内の公開鍵と対になる秘密鍵を用いて、デジタル署名を行っても構わない。また、複写機2から送信する、ID情報と、そのID情報に関係付けられた原稿内容からなるデジタル情報とを、複数のサーバに分割して送信するようにしてもよい。これらの技術は、暗号化処理システム(特開2000−59355)に開示されている。複数のサーバで分割してこれらの情報を保管することで、データ保管のより高いセキュリティを確保することができるという利点がある。
第2実施形態
図8乃至図11を参照して、本発明の第2実施形態について説明する。図8は、本発明の第2実施形態に係る出力情報管理システムの概要を説明するための図である。図9は、本発明の第2実施形態に係る出力情報管理システムのシステムブロック図である。図10及び図11は、本発明の第2実施形態に係る出力情報管理システムの処理手順を示すフローチャートである。
[出力情報管理システム]
まず、図8及び図9を参照して出力情報管理システムの概要について説明する。
本発明の第2実施形態に係る出力情報管理システムは、図8に示すように、利用者用の情報記憶媒体であるICカード1と、ICカードリーダライタ42を備えたパソコンなどの情報処理端末43と、この情報処理端末43から情報の受信を可能に接続され、情報処理端末43から受信した情報を紙媒体に出力するプリンタなどの出力装置44と、出力装置44と通信回線45を介して通信可能に接続されているサーバ46とから構成されている。
例えば、会社などの組織では、ビルのワンフロアーに複数の社員が個々のデスクにパソコンを置いて仕事をし、出力装置44は共通で使用するために1台や2台が所定の場所に設置される。各自が必要に応じて、自分のパソコンから複写機でプリントするための情報を送信して、紙媒体にプリント出力している。
本発明においても、1台の出力装置44には、複数台のパソコンなどの情報処理端末43が情報を送信可能に接続されており、1台の出力装置44を複数の使用者が共通で使用して情報のプリント出力が行えるようにシステムが構成されている。また、サーバ46は、管理センターなどに設置して、通信回線45を介して複数の出力装置44と通信可能に接続され、共通して使用可能にシステム化されている。
ICカード1の記憶部には、ICカード1の使用者を特定することができるID情報と、プライベート鍵(秘密鍵)と、このプライベート鍵と対として用いる公開鍵を有する電子証明書とが記憶されている。また、出力装置44とサーバ46も、プライベート鍵と、電子証明書とをそれぞれ保持している。
そして、ICカードリーダライタ42は、ICカード1に記憶されている情報を読み取り情報処理端末43に送信する情報読取部47や、情報処理端末43からICカード1に情報を書き込む情報書込部48を有している。
また、図9に示すように、パソコンなどの情報処理端末43には、表示部49、送受信部50、入力部51、記憶部52、暗号化部53、制御部54などが備えられている。
出力装置44でプリント出力しようとする情報は、入力部51から入力した情報でもよいし、記憶部52に記憶させておいた情報でもよい。プリント出力しようとする情報は、セキュリティ保護のためにSSL方式で暗号化した状態で出力装置44へと送信される。
情報処理端末43と出力装置44の間における情報の暗号化は、暗号化部53により、ICカード1と出力装置44とがそれぞれ持っている電子証明書を交換した上で認証して、セッション鍵(共通鍵)を共有し、その後の情報の暗号化はこのセッション鍵を用いて行う。
また、暗号化された情報を送るとき、使用者のICカード1内のプライベート鍵でデジタル署名を作成して、同時に送ってもかまわない。
また、出力装置44には、送受信部55、暗号化部56、復号部57、表示部58、操作部59、警報音発生部60、プリント出力部61、記憶部62、通信部63、制御部64などが備えられている。
復号部57は、情報処理端末43から送信され、出力装置44で受信した暗号化された受信情報を復号する機能を有している。
プリント出力部61は、復号部57で復号された情報を紙媒体65にプリント出力する機能を有している。
記憶部62には、出力装置44のプライベート鍵と、電子証明書とが記憶されている。尚、サーバ46の記憶部にもプライベート鍵と、電子証明書とが記憶されている。出力装置44からサーバ46へ情報を送る際にも、SSL方式で情報を暗号化する。ここで、出力装置44からサーバ46に送信する情報は、情報処理端末43から出力装置44に送信されて、プリント出力部61で紙媒体65にプリント出力された情報である。これら一連の処理は、記憶部62に記憶されている制御プログラムに基づいて処理される。
サーバ46には、通信部66、記憶部67、警報情報送信部68、出力照合判定部69、復号部70、登録部72、制御部73、ID情報データベース74、出力禁止情報データベース75、出力情報データベース76などが備えられている。
ID情報データベース74には、ICカード1に記憶されているID情報と、そのICカード1の使用者を特定することができる情報として、例えば、社員番号、氏名、所属部署名、役職などが関係付けられて登録されている。
出力禁止情報データベース75には、予め出力装置4からプリント出力することが禁止されている情報が登録されている。これらの出力禁止情報は、ID情報と関係付けられた人物の職務範囲や役職などによって、その人物毎に出力が禁止される場合と、出力してもよい場合とに分かれるようにすることもできる。
出力情報データベース76は、出力装置44でプリント出力した情報と、そのプリント出力した人物が使用したICカード1に記憶されているID情報とを関係付けて、出力装置44の使用履歴情報を登録して随時蓄積する。したがって、出力情報データベース76とID情報データベース74に登録された情報から、誰が、どのような内容のプリント出力を行ったのかが調べられるようにしてある。
登録部72は、出力装置44から送信されサーバ46で受信し、復号部70で復号したプリント出力情報と、同時に受信したID情報とを関係付けて出力情報データベース76に登録する機能を有している。
また、出力照合判定部69は、出力装置44から送信されサーバ46で受信したプリント出力情報が、出力禁止情報データベース75に登録されている出力禁止情報に該当する情報であるか否かを照合判定する機能を有している。なお、出力照合判定部69による具体的な出力判定方法については後述する。
そして、警報情報送信部68は、出力照合判定部69による判定の結果において、プリント出力が禁止されていると判定された際に、サーバ46から出力装置44に対して、出力装置44の警報音発生部60から警報音を発生させるための信号を送信する機能を有している。
記憶部67には、制御プログラムが搭載され、制御部73による制御方法をコントロールしている。
[出力判定方法]
次に、サーバ46の出力照合判定部69による出力判定方法について説明する。
第2実施形態において、出力装置44からサーバ46が受信する情報は、復号部70で復号したプリント出力情報であるが、当該情報は、イメージ情報又はテキスト情報である。なお、図3乃至図5に示すような禁止情報リスト及び出力制限テーブルを、出力禁止情報データベース75に登録する場合は、上述の第1実施形態における出力判定方法と同様であるため、便宜上説明は省略する。
プリント出力情報がテキスト情報である場合、当該テキスト情報にデジタル署名が付与されていることがある。ここで、デジタル署名とは、オンライン上でやりとりされる電子文書について確かにその人本人が作成したものであるかどうかを確認する手段であり、紙文書の場合における押印に相当するものである。このデジタル署名に使用される公開鍵が誰のものかを保証するのが電子証明書であり、認証局と呼ばれる第三者機関が発行する。テキスト情報にこのようなデジタル署名が付与されている場合、当該デジタル署名を検証することで、当該テキスト情報を作成した者の所属や役職を特定することが可能である。
そこで、出力照合判定部69は、まず、出力装置44から受信したID情報及びID情報データベース74から利用者の所属や役職を特定する。また、出力照合判定部69は、出力装置44から受信したテキスト情報に付与されたデジタル署名を検証することで、当該テキスト情報を作成した者の所属や役職を特定する。そして、出力照合判定部69は、例えば、利用者の所属と署名者の所属とを照合し、一致しない場合に、出力を許可しないと判定することができる。また、出力照合判定部69は、例えば、利用者の役職と署名者の役職とを照合し、利用者の役職が署名者の役職よりも下位の場合に、出力を許可しないと判定することができる。このように、利用者及び署名者の権限に基づいて出力を許可するか否かを判定することで、サーバ46は、権限に違反して情報を出力した者や自分の所属する部署以外の情報を出力した者を容易に特定することができる。
[出力情報管理処理]
次に、本発明の第2実施形態に係る出力情報管理システムの処理手順を、図10及び図11に示すフローチャートに基づいて説明する。
まず、使用に際して、ICカードリーダライタ42にICカード1をセットし、ICカード1の記憶部に記憶されているID情報と電子証明書とをICカードリーダライタ42で読み取る(ステップS21)。ICカードリーダライタ42で読み取られたこれらの情報は、情報処理端末43に送られる(ステップS22)。
次に、情報処理端末43において、出力装置44でプリント出力する情報を特定した後に、この情報をSSL方式にて情報処理端末43と出力装置44で共有しているセッション鍵で暗号化して情報処理端末43から出力装置44に送信する(ステップS23、S24)。
次に、出力装置44では、情報処理端末43から受信した情報を、情報処理端末43と出力装置44で共有しているセッション鍵で復号させる(ステップS25)。そして、復号させた情報をプリント出力部61により紙媒体65にプリント出力させる(ステップS26)。次に、紙媒体65にプリント出力させた情報を、SSL方式にて出力装置44とサーバ46で共有しているセッション鍵で暗号化してサーバ46へ送信させる(ステップS27、S28)。
サーバ46では、受信した情報を出力装置44とサーバ46で共有しているセッション鍵で復号させる(ステップS29)。復号させた情報は、出力禁止情報データベース75に登録されている出力禁止情報に該当しないか否かが照合判定される(ステップS30)。この照合判定の結果、出力禁止情報に該当すると判定された場合(ステップS30;NG)には、警告情報送信部68により、サーバ46から出力装置44に対して警報情報が送信される(ステップS31)。警報情報を受信した出力装置44では、警報音発生部60により警報音を発生させて、プリント出力が禁止されている情報がプリント出力されたことを知らせる(ステップS32)。
また、サーバ46においては、出力情報データベース76に、復号させた情報と、ICカードリーダライタ42から送られてきたID情報とを関係付けた状態で登録させる(ステップS33)。以上のようにして、出力装置44でプリント出力された情報は、全てID情報とを関係付けた状態で出力情報データベース76に登録され、プリント出力の履歴情報が蓄積される。
また、情報処理端末43から出力装置44に送信される情報や、出力装置44からサーバ46に送信される情報は、いずれもSSL方式により保護されているのでセキュリティが確保されている。
第3実施形態
図12乃至図14を参照して、本発明の第3実施形態について説明する。図12は、本発明の第3実施形態に係る出力情報管理システムの概要を説明するための図である。図13は、本発明の第3実施形態に係る出力情報管理システムのシステムブロック図である。図14は、本発明の第3実施形態に係る出力情報管理システムの処理手順を示すフローチャートである。
[出力情報管理システム]
まず、図12及び図13を参照して出力情報管理システムの概要について説明する。
本発明の第3実施形態に係る出力情報管理システムは、図12に示すように、利用者用の情報記憶媒体であるICカード1と、ICカードリーダライタ42を備えたパソコンなどの情報処理端末43と、この情報処理端末43から情報の受信を可能に接続され、情報処理端末43から受信した情報の出力の可否を判定するサーバ46と、サーバ46と通信回線45を介して通信可能に接続されており、サーバ46を介して情報処理端末43から受信した情報を紙媒体に出力するプリンタなどの出力装置44とから構成されている。
なお、図12では、上述のように情報処理端末43とサーバ46とが専用線で接続されており、サーバ46と出力装置44とがインターネット等をはじめとする通信回線45を介して接続されている。しかし、本発明はこれに限定されるものではなく、図13に示すように、情報処理端末43、出力装置44及びサーバ46がそれぞれ通信回線45を介して相互に情報の授受が可能なように構成してもよい。
例えば、会社などの組織では、ビルのワンフロアーに複数の社員が個々のデスクにパソコンを置いて仕事をし、出力装置44は共通で使用するために1台や2台が所定の場所に設置される。各自が必要に応じて、自分のパソコンから複写機でプリントするための情報を送信して、紙媒体にプリント出力している。
本発明においても、1台の出力装置44には、複数台のパソコンなどの情報処理端末43が情報の送信可能に接続されており、1台の出力装置44を複数の使用者が共通で使用して情報のプリント出力が行えるようにシステムが構成されている。また、サーバ46は、管理センターなどに設置して、通信回線45を介して複数の出力装置44と通信可能に接続され、共通して使用可能にシステム化されている。
ICカード1の記憶部には、ICカード1の使用者を特定することができるID情報と、プライベート鍵と、このプライベート鍵と対として用いる公開鍵を有する電子証明書とが記憶されている。また、出力装置44とサーバ46も、プライベート鍵と、電子証明書とをそれぞれ保持している。
そして、ICカードリーダライタ42は、ICカード1に記憶されている情報を読み取り情報処理端末43に送信する情報読取部47や、情報処理端末43からICカード1に情報を書き込む情報書込部48を有している。
また、図13に示すように、パソコンなどの情報処理端末43には、表示部49、送受信部50、入力部51、記憶部52、暗号化部53、制御部54などが備えられている。
サーバ46を介して出力装置44でプリント出力しようとする情報は、入力部51から入力した情報でもよいし、記憶部52に記憶させておいた情報を用いてもよい。なお、プリント出力しようとする情報は、セキュリティ保護のためにSSL方式で暗号化した状態でサーバ46へと送信される。
情報処理端末43とサーバ46の間における情報の暗号化は、暗号化部53により、ICカード1とサーバ46とがそれぞれ持っている電子証明書を交換した上で認証して、セッション鍵(共通鍵)を共有し、その後の情報の暗号化はこのセッション鍵を用いて行う。また、暗号化された情報を送るとき、使用者のICカード1内のプライベート鍵でデジタル署名を作成して、同時に送ってもかまわない。
サーバ46には、通信部66、記憶部67、警報情報送信部68、出力照合判定部69、復号部70、登録部72、制御部73、ID情報データベース74、出力禁止情報データベース75、出力情報データベース76、暗号化部77などが備えられている。
ID情報データベース74には、ICカード1に記憶されているID情報と、そのICカード1の使用者を特定することができる情報として、例えば、社員番号、氏名、所属部署名、役職などが関係付けられて登録されている。
出力禁止情報データベース75には、予め出力装置44からプリント出力することが禁止されている情報が登録されている。これらの出力禁止情報は、ID情報と関係付けられた人物の職務範囲や役職などによって、その人物毎に出力が禁止される場合と、出力してもよい場合とに分かれるようにすることもできる。
出力情報データベース76には、出力装置44でプリント出力する情報と、そのプリント出力した人物が使用したICカード1に記憶されているID情報とを関係付けて、出力装置44の使用履歴情報を登録して随時蓄積される。したがって、出力情報データベース76とID情報データベース74に登録された情報から、誰が、どのような内容のプリント出力を行ったのかが調べられるようにしてある。
登録部72は、情報処理端末43から送信されサーバ46で受信し、復号部70で復号したプリント出力情報と、同時に受信したID情報とを関係付けて出力情報データベース76に登録する機能を有している。復号部70は、暗号化された受信情報を復号する機能を有しており、復号した情報がプリント出力情報及びID情報である。なお、プリント出力情報とは、利用者が出力装置44で出力しようとしている情報のことである。
また、出力照合判定部69は、情報処理端末43からサーバ46で受信したプリント出力情報が、出力禁止情報データベース75に登録されている出力禁止情報に該当する情報であるか否かを照合判定する機能を有している。出力照合判定部69が出力を許可すると判定した場合、サーバ46の通信部66は、プリント出力情報を出力装置44へ送信する。一方、出力照合判定部69が出力を許可しないと判定した場合、サーバ46の制御部73は、プリント出力情報を出力装置44へ送信しないよう制御する。なお、出力照合判定部69による具体的な出力判定方法については後述する。
そして、警報情報送信部68は、出力照合判定部69による判定の結果において、プリント出力が禁止されていると判定された際に、サーバ46から出力装置44に対して、出力装置44の警報音発生部60から警報音を発生させるための信号を送信する機能を有している。なお、警報音ではなく、プリント出力が禁止されている旨のメッセージを警報情報として送信することとしてもよい。
記憶部67には、制御プログラムが搭載され、制御部73による制御方法をコントロールしている。また、記憶部67には、サーバ46のプライベート鍵と、電子証明書とが記憶されている。尚、出力装置44の記憶部にもプライベート鍵と、電子証明書とが記憶されている。サーバ46から出力装置44へ情報を送る際にも、SSL方式で情報を暗号化する。ここで、サーバ46から出力装置44に送信する情報としては、情報処理端末43からサーバ46に送信されて、出力照合判定部69が出力を許可すると判定した場合に送信されるプリント出力情報である。これら一連の処理は、記憶部67に記憶されている制御プログラムに基づいて処理される。
出力装置44には、送受信部55、暗号化部56、復号部57、表示部58、操作部59、警報音発生部60、プリント出力部61、記憶部62、通信部63、制御部64などが備えられている。
復号部57は、サーバ46から送信され、出力装置44で受信した暗号化されたプリント出力情報を復号する機能を有している。
プリント出力部61は、復号部57で復号された情報を紙媒体65にプリント出力する機能を有している。
[出力判定方法]
サーバ46の出力照合判定部69による出力判定方法は、上述の第1実施形態及び第2実施形態における出力判定方法と同様であるため、便宜上説明は省略する。
なお、図5に示すような出力制限テーブルを参照して判定を行う場合、情報処理端末43からサーバ46が受信する情報には、情報を出力する予定の出力装置44を特定する情報、例えば出力装置44がプリンタである場合におけるプリンタID等が含まれているものとする。
[出力情報管理処理]
次に、本発明の第3実施形態に係る出力情報管理システムの処理手順を図14に示すフローチャートに基づいて説明する。
まず、使用に際して、ICカードリーダライタ42にICカード1をセットし、ICカード1の記憶部に記憶されているID情報と電子証明書とをICカードリーダライタ42で読み取る(ステップS41)。ICカードリーダライタ42で読み取られたこれらの情報は、情報処理端末43に送られる(ステップS42)。
次に、情報処理端末43において、出力装置44でプリント出力する情報を特定した後に、この情報をSSL方式にて情報処理端末43とサーバ46で共有しているセッション鍵で暗号化して情報処理端末43からサーバ46に送信する(ステップS43、S44)。なお、情報処理端末43は、サーバ46との間のSSLで共有したセッション鍵で暗号化を行う。
サーバ46では、情報処理端末43から受信した情報を、情報処理端末43とサーバ46で共有しているセッション鍵で復号させる。そして、復号させた情報は、出力禁止情報データベース75に登録されている出力禁止情報に該当しないか否かが判定される(ステップS45)。この照合判定部の結果、出力禁止情報に該当すると判定した場合(ステップS45;Yes)には、警報情報送信部68により、サーバ46から出力装置44に対して警報情報が送信される(ステップS46)。警報情報を受信した出力装置44では、警報音発生部60により警報音を発生させて、プリント出力が禁止されている情報であるためプリント出力できないことを知らせる。また、この場合、サーバ46は、情報処理端末43から受信した情報を出力装置44には送信しない。
一方、照合判定部の結果、出力禁止情報に該当しないと判定した場合(ステップS45;No)には、サーバ46において、出力情報データベース76に、復号させた情報、即ちプリント出力情報と、ICカードリーダライタ42から送られてきたID情報とを関係付けた状態で登録させる(ステップS47)。このようにして、出力装置44で出力される情報は、全てID情報とを関係付けた状態で出力情報データベース76に登録され、プリント出力の履歴情報が蓄積される。また、サーバ46は、プリント出力情報をSSL方式にてサーバ46と出力装置44で共有しているセッション鍵で暗号化して出力装置44に送信する(ステップS48、S49)。なお、サーバ46は、出力装置44との間のSSLで共有したセッション鍵で暗号化を行う。このように、通信回線45を介して送受信される情報はいずれもSSL方式により保護されているのでセキュリティが確保されている。
次に、出力装置44では、サーバ46から受信した情報を、サーバ46と出力装置44で共有しているセッション鍵で復号させる(ステップS50)。そして、復号させた情報をプリント出力部61により紙媒体65にプリント出力させる(ステップS51)。これにより、出力情報管理処理は完了する。
第4実施形態
図15乃至図17を参照して、本発明の第4実施形態について説明する。図15は、本発明の第4実施形態に係る出力情報管理システムの概要を説明するための図である。図16は、本発明の第4実施形態に係る出力情報管理システムのシステムブロック図である。図17は、本発明の第4実施形態に係る出力情報管理システムの処理手順を示すフローチャートである。
[出力情報管理システム]
まず、図15及び図16を参照して出力情報管理システムの概要について説明する。
本発明の第4実施形態に係る出力情報管理システムは、図15に示すように、利用者用の情報記憶媒体であるICカード1と、ICカードリーダライタ42を備えたパソコンなどの情報処理端末43と、この情報処理端末43から情報の受信を可能に接続され、情報処理端末43から受信した情報の出力の可否を判定する処理サーバ80と、処理サーバ80から情報の受信を可能に接続され、サーバ80を介して情報処理端末43から受信した情報を紙媒体に出力するプリンタなどの出力装置44とを構成要素として有している。また、出力情報管理システムは、処理サーバ80から情報の受信を可能に接続され、出力端末44がプリント出力した情報などを管理する保管サーバ81も構成要件として有している。
なお、図15では、上述のように情報処理端末43と処理サーバ80、処理サーバ80と出力装置44、処理サーバ80と保管サーバ81がそれぞれ専用線で接続されている。しかし、本発明はこれに限定されるものではなく、図15に示すように、情報処理端末43、出力装置44、処理サーバ80及び保管サーバ81がそれぞれ通信回線45を介して相互に情報の授受が可能なように構成してもよい。
例えば、会社などの組織では、ビルのワンフロアーに複数の社員が個々のデスクにパソコンを置いて仕事をし、出力装置44は共通で使用するために1台や2台が所定の場所に設置される。各自が必要に応じて、自分のパソコンから複写機でプリントするための情報を送信して、紙媒体にプリント出力している。
本実施形態においても、1台の出力装置44には、複数台のパソコンなどの情報処理端末43が情報の送信可能に接続されており、1台の出力装置44を複数の使用者が共通で使用して情報のプリント出力が行えるようにシステムが構成されている。また、処理サーバ80は集約させて1箇所に、保管サーバは例えばそれぞれのフロアに1箇所ずつ設置し、複数の情報処理端末43及び出力装置44が共通して使用可能にシステム化されているものとする。このように、処理サーバ80と保管サーバ81を分けることで、出力するプリンタ情報を判定する機能は処理サーバ3により1箇所で集約して行い、出力したプリンタ情報を履歴として記憶する機能はメモリ使用量が大きいため保管サーバにより複数箇所で行うことができる。
ICカード1の記憶部には、ICカード1の使用者を特定することができるID情報と、プライベート鍵と、このプライベート鍵と対として用いる公開鍵を有する電子証明書とが記憶されている。また、出力装置44、処理サーバ80及び保管サーバ81も、プライベート鍵と、電子証明書とをそれぞれ保持している。
そして、ICカードリーダライタ42は、ICカード1に記憶されている情報を読み取り情報処理端末43に送信する情報読取部47や、情報処理端末43からICカード1に情報を書き込む情報書込部48を有している。
また、図16に示すように、パソコンなどの情報処理端末43には、表示部49、送受信部50、入力部51、記憶部52、暗号化部53、制御部54などが備えられている。
サーバ46を介して出力装置44でプリント出力しようとする情報は、入力部51から入力した情報でもよいし、記憶部52に記憶させておいた情報を用いてもよい。なお、プリント出力しようとする情報は、セキュリティ保護のためにSSL方式で暗号化した状態で処理サーバ80へと送信される。
情報処理端末43と処理サーバ80の間における情報の暗号化は、暗号化部53により、ICカード1と処理サーバ80とがそれぞれ持っている電子証明書を交換した上で認証して、セッション鍵(共通鍵)を共有し、その後の情報の暗号化はこのセッション鍵を用いて行う。また、暗号化された情報を送るとき、使用者のICカード1内のプライベート鍵でデジタル署名を作成して、同時に送ってもかまわない。
処理サーバ80には、暗号化部84、記憶部85、通信部86、警報情報送信部87、出力照合判定部88、制御部89、復号部90、出力禁止情報データベース91、ID情報データベース92などが備えられている。
ID情報データベース92には、ICカード1に記憶されているID情報と、そのICカード1の使用者を特定することができる情報として、例えば、社員番号、氏名、所属部署名、役職などが関係付けられて登録されている。
出力禁止情報データベース91には、予め出力装置44からプリント出力することが禁止されている情報が登録されている。これらの出力禁止情報は、ID情報と関係付けられた人物の職務範囲や役職などによって、その人物毎に出力が禁止される場合と、出力してもよい場合とに分かれるようにすることもできる。
出力照合判定部88は、情報処理端末43から処理サーバ80で受信したプリント出力情報が、出力禁止情報データベース91に登録されている出力禁止情報に該当する情報であるか否かを照合判定する機能を有している。出力照合判定部88が出力を許可すると判定した場合、処理サーバ80の通信部86は、プリント出力情報を出力装置44へ送信する。また、処理サーバ80の通信部86は、プリント出力情報及びID情報を保管サーバ81へ送信する。一方、出力照合判定部88が出力を許可しないと判定した場合、処理サーバ80の制御部89は、プリント出力情報を出力装置44へ送信しないよう制御する。なお、出力照合判定部88による具体的な出力判定方法については後述する。
警報情報送信部87は、出力照合判定部88による判定の結果において、プリント出力が禁止されていると判定された際に、処理サーバ80から出力装置44に対して、出力装置44の警報音発生部60から警報音を発生させるための信号を送信する機能を有している。なお、警報音ではなく、プリント出力が禁止されている旨のメッセージを警報情報として送信することとしてもよい。
記憶部85には、制御プログラムが搭載され、制御部89による制御方法をコントロールしている。また、記憶部85には、処理サーバ80のプライベート鍵と、電子証明書とが記憶されている。尚、出力装置44の記憶部や保管サーバ81の記憶部にもそれぞれプライベート鍵と、電子証明書とが記憶されている。
処理サーバ80から出力装置44へ情報を送る際にも、SSL方式で情報を暗号化する。ここで、処理サーバ80から出力装置44に送信する情報としては、情報処理端末43から処理サーバ80に送信されて、出力照合判定部88が出力を許可すると判定した場合に送信されるプリント出力情報である。また、処理サーバ80から保管サーバ81へ情報を送る際にも、SSL方式で情報を暗号化する。ここで、処理サーバ80から保管サーバ81に送信する情報としては、出力照合判定部88が出力を許可すると判定した場合のプリント出力情報及び利用者のID情報である。これら一連の処理は、記憶部85に記憶されている制御プログラムに基づいて処理される。
保管サーバ81には、通信部93、記憶部94、復号部95、登録部96、制御部97、出力情報データベース98、ID情報データベース99などが備えられている。
ID情報データベース99には、上述と同様に、ICカード1に記憶されているID情報と、そのICカード1の使用者を特定することができる情報として、例えば、社員番号、氏名、所属部署名、役職などが関係付けられて登録されている。
出力情報データベース98には、出力装置44でプリント出力する情報と、そのプリント出力した人物が使用したICカード1に記憶されているID情報とを関係付けて、出力装置44の使用履歴情報を登録して随時蓄積される。したがって、出力情報データベース97とID情報データベース99に登録された情報から、誰が、どのような内容のプリント出力を行ったのかが調べられるようにしてある。
登録部96は、情報処理端末43から送信され処理サーバ80を介して保管サーバ81で受信し、復号部95で復号したプリント出力情報と、同時に受信したID情報とを関係付けて出力情報データベース98に登録する機能を有している。復号部95は、暗号化された受信情報を復号する機能を有しており、復号した情報がプリント出力情報及びID情報である。なお、プリント出力情報とは、利用者が出力装置44で出力しようとしている情報のことである。
出力装置44には、送受信部55、暗号化部56、復号部57、表示部58、操作部59、警報音発生部60、プリント出力部61、記憶部62、通信部63、制御部64などが備えられている。
復号部57は、処理サーバ80から送信され、出力装置44で受信した暗号化されたプリント出力情報を復号する機能を有している。
プリント出力部61は、復号部57で復号された情報を紙媒体65にプリント出力する機能を有している。
[出力判定方法]
処理サーバ80の出力照合判定部88による出力判定方法は、上述の第1実施形態及び第2実施形態における出力判定方法と同様であるため、便宜上説明は省略する。
[出力情報管理処理]
次に、本発明の第4実施形態に係る出力情報管理システムの処理手順を図17に示すフローチャートに基づいて説明する。
まず、使用に際して、ICカードリーダライタ42にICカード1をセットし、ICカード1の記憶部に記憶されているID情報と電子証明書とをICカードリーダライタ42で読み取る(ステップS61)。ICカードリーダライタ42で読み取られたこれらの情報は、情報処理端末43に送られる(ステップS62)。
次に、情報処理端末43において、出力装置44でプリント出力する情報を特定した後に、この情報をSSL方式にて情報処理端末43と処理サーバ80で共有しているセッション鍵で暗号化して情報処理端末43から処理サーバ80に送信する(ステップS63、S64)。なお、情報処理端末43は、処理サーバ80との間のSSLで共有したセッション鍵で暗号化を行う。
処理サーバ80では、情報処理端末43から受信した情報を、情報処理端末43と処理サーバ80で共有しているセッション鍵で復号させる(ステップS65)。そして、復号させた情報は、出力禁止情報データベース91に登録されている出力禁止情報に該当しないか否かが判定される(ステップS66)。この照合判定部の結果、出力禁止情報に該当すると判定した場合(ステップS66;Yes)には、警報情報送信部87により、処理サーバ80から出力装置44に対して警報情報が送信される(ステップS67)。警報情報を受信した出力装置44では、警報音発生部60により警報音を発生させて、プリント出力が禁止されている情報であるためプリント出力できないことを知らせる。また、この場合、処理サーバ80は、情報処理端末43から受信した情報を出力装置44に送信しない。
一方、照合判定部の結果、出力禁止情報に該当しないと判定した場合(ステップS66;No)、処理サーバ80の暗号化部84は、復号させた情報、即ちプリント出力情報と、ICカードリーダライタ42から送られてきたID情報とを、保管サーバ81との間のSSLで共有したセッション鍵で暗号化する(ステップS68)。そして、処理サーバ80の通信部86は、暗号化したプリント出力情報及びID情報を、通信回線45を介して、保管サーバ81へ送信する(ステップS69)。保管サーバ81では、復号部95により処理サーバ80から受信した情報を、処理サーバ80と保管サーバ81で共有しているセッション鍵で復号させる(ステップS70)。そして、保管サーバ81の登録部96は、出力情報データベース98に復号させたプリント出力情報及びID情報を関係付けた状態で登録させる(ステップS71)。
また、照合判定部の結果、出力禁止情報に該当しないと判定した場合(ステップS67;Yes)、処理サーバ80の暗号化部84は、復号させたプリント出力情報を、出力装置44との間のSSLで共有したセッション鍵で暗号化する(ステップS72)。そして、処理サーバ80の通信部86は、暗号化したプリント出力情報を出力装置44へ送信する(ステップS73)。このように、通信回線45を介して送受信される情報はいずれもSSL方式により保護されているので、セキュリティが確保されている。
次に、出力装置44では、処理サーバ80から受信した情報を、処理サーバ80と出力装置44で共有しているセッション鍵で復号させる(ステップS74)。そして、復号させた情報をプリント出力部61により紙媒体65にプリント出力させる(ステップS75)。これにより、出力情報管理処理は完了する。
[変形例]
なお、上記第3及び第4実施形態では、サーバ46や処理サーバ80が出力を許可したプリンタ出力情報をID情報と関係付けて出力情報データベースに記憶することとしているが、本発明はこれに限定されるものではなく、情報処理端末43から受信した全てのプリンタ出力情報をID情報と関係付けて記憶することとしてもよい。これによれば、現実に出力装置44により出力されていないプリンタ出力情報も記憶されることとなるが、不正な出力を行おうとした利用者を記憶しておくことができる。
なお、上記第1乃至第4実施形態では、利用者のID情報を記憶している情報記憶媒体としてICカードを例に説明しているが、本発明はこれに限定されるものではなく、利用者の個人情報を記憶することができるものであれば種々のものを適用することができる。例えば、利用者の個人情報が記憶された情報記憶媒体を有する携帯電話やPDA(Personal Digital Assistant)を適用することができる。
また、上記第1乃至第4実施形態では、ICカードリーダライタ42によりICカードに記憶されているID情報を取得することとしているが、本発明はこれに限定されるものではなく、Bluetooth(登録商標)等を利用した無線通信により所定の情報記憶媒体に記憶されているID情報を取得することとしてもよい。即ち、本発明における情報記憶媒体とは、利用者の情報を記憶することができる媒体及び当該媒体を有する端末を含む概念であるものとする。
本発明に係る出力情報管理システムは、情報を出力する装置が設置されている会社や役所などで広範囲に利用することができる。

Claims (4)

  1. 情報記憶媒体と、前記情報記憶媒体の記憶情報を読み取り可能としたリーダライタを有する情報処理端末と、前記情報処理端末から情報の受信を可能に接続され、前記出力装置と通信可能に接続されているサーバと、前記サーバを介して前記情報処理端末から受信した情報を紙媒体に出力する出力装置と、を備える出力情報管理システムであって、
    前記情報記憶媒体は、利用者を特定可能なID情報が記憶された記憶部を有し、
    前記リーダライタは、前記情報記憶媒体に記憶されたID情報を読み取る読取部を有し、
    前記情報処理端末は、前記リーダライタで読み取ったID情報と、前記出力装置で紙媒体に出力する出力情報とを前記サーバに送信する手段とを有し、
    前記サーバは、
    前記出力装置で出力を禁止している出力禁止情報、または前記出力装置で出力を許可している出力許可情報が登録されている出力判定情報データベースと、
    前記情報処理端末から受信した出力情報を、前記出力判定情報データベースに登録されている情報と照合する照合部と、
    前記照合部による照合の結果、前記情報処理端末から受信した出力情報が前記出力禁止情報と一致した場合または前記出力許可情報と不一致となった場合に、当該出力情報を前記出力装置へ送信せず、前記出力装置に警報情報を送信する警報情報送信部と、
    前記照合部による照合の結果、前記情報処理端末から受信した出力情報が前記出力禁止情報と不一致となった場合または前記出力許可情報と一致した場合に、当該出力情報を前記出力装置に送信する出力情報送信部と、
    前記情報処理端末から受信したID情報と、前記出力情報送信部が前記出力装置へ送信した出力情報とを関係付けて出力情報データベースに記憶する手段と、を有することを特徴とする出力情報管理システム。
  2. 情報記憶媒体と、前記情報記憶媒体の記憶情報を読み取り可能としたリーダライタを有する情報処理端末と、前記情報処理端末から情報の受信を可能に接続され、前記出力装置と通信可能に接続されている処理サーバと、前記処理サーバが出力を許可した情報を記憶する保管サーバと、前記処理サーバを介して前記情報処理端末から受信した情報を紙媒体に出力する出力装置とを備える出力情報管理システムであって、
    前記情報記憶媒体は、利用者を特定可能なID情報が記憶された記憶部を有し、
    前記リーダライタは、前記情報記憶媒体に記憶されたID情報を読み取る読取部を有し、
    前記情報処理端末は、前記リーダライタで読み取ったID情報と、前記出力装置で紙媒体に出力する出力情報とを前記処理サーバに送信する手段とを有し、
    前記処理サーバは、
    前記出力装置で出力を禁止している出力禁止情報、または前記出力装置で出力を許可している出力許可情報が登録されている出力判定情報データベースと、
    前記情報処理端末から受信した出力情報を、前記出力判定情報データベースに登録されている情報と照合する照合部と、
    前記照合部による照合の結果、前記情報処理端末から受信した出力情報が前記出力禁止情報と一致した場合または前記出力許可情報と不一致となった場合に、当該出力情報を前記出力装置へ送信せず、前記出力装置に警報情報を送信する警報情報送信部と、
    前記照合部による照合の結果、前記情報処理端末から受信した出力情報が前記出力禁止情報と不一致となった場合または前記出力許可情報と一致した場合に、当該出力情報を前記出力装置に送信するとともに、当該出力情報及びID情報を前記保管サーバに送信する送信部とを有し、
    前記保管サーバは、
    前記情報処理端末から受信したID情報と、出力情報とを関係付けて記憶している出力情報データベースと、
    前記処理サーバから受信したID情報と出力情報とを関係付けて前記出力情報データベースに記憶させる手段と、を有することを特徴とする出力情報管理システム。
  3. 前記出力判定情報データベースは、前記出力装置毎に前記出力禁止情報または前記出力許可情報が登録されており、
    前記照合部は、前記情報処理端末から受信した情報を、出力を予定している出力装置に対応する前記出力禁止情報、または当該出力装置に対応する前記出力許可情報と照合することを特徴とする請求項1又は2に記載の出力情報管理システム。
  4. 前記情報記憶媒体が、ICカードであることを特徴とする請求項1乃至3のいずれか一項に記載の出力情報管理システム。
JP2005514217A 2003-09-25 2004-09-24 出力情報管理システム Expired - Fee Related JP4629581B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2003333268 2003-09-25
JP2003333268 2003-09-25
JP2004050848 2004-02-26
JP2004050848 2004-02-26
PCT/JP2004/013956 WO2005031560A1 (ja) 2003-09-25 2004-09-24 出力情報管理システム

Publications (2)

Publication Number Publication Date
JPWO2005031560A1 JPWO2005031560A1 (ja) 2007-11-15
JP4629581B2 true JP4629581B2 (ja) 2011-02-09

Family

ID=34395587

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005514217A Expired - Fee Related JP4629581B2 (ja) 2003-09-25 2004-09-24 出力情報管理システム

Country Status (3)

Country Link
US (1) US8060578B2 (ja)
JP (1) JP4629581B2 (ja)
WO (1) WO2005031560A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7986423B2 (en) * 2004-05-14 2011-07-26 Samsung Electronics Co., Ltd. Image reprinting apparatus and method
US7366972B2 (en) 2005-04-29 2008-04-29 Microsoft Corporation Dynamically mediating multimedia content and devices
JP4612482B2 (ja) * 2005-06-17 2011-01-12 大日本印刷株式会社 使用管理システム
US7929164B2 (en) * 2005-09-20 2011-04-19 Kabushiki Kaisha Toshiba Image forming apparatus accepting a print job and computer transmitting a print job
JP4640083B2 (ja) * 2005-09-29 2011-03-02 セイコーエプソン株式会社 デバイス管理システム
JP2007156786A (ja) * 2005-12-05 2007-06-21 Seiko Epson Corp 印刷機器の認証システム
JP2007172357A (ja) * 2005-12-22 2007-07-05 Hitachi Software Eng Co Ltd 文書管理システム
JP2008141442A (ja) * 2006-11-30 2008-06-19 Brother Ind Ltd 画像記録装置、情報処理装置および画像記録システム
JP4492608B2 (ja) * 2006-12-22 2010-06-30 ブラザー工業株式会社 印刷制御装置、プログラム、及び記録媒体
US8219804B2 (en) * 2007-09-13 2012-07-10 Ricoh Company, Ltd. Approach for managing device usage data
US8792110B2 (en) * 2008-05-30 2014-07-29 Hewlett-Packard Development Company, L.P. Secured document transmission
JP5927040B2 (ja) * 2012-05-29 2016-05-25 株式会社沖データ 画像形成装置及び画像形成システム
JP2014179027A (ja) * 2013-03-15 2014-09-25 Ricoh Co Ltd システム、画像形成システム、情報処理方法およびプログラム
US10887476B1 (en) * 2020-01-30 2021-01-05 Linkbox, Inc., a Delaware Corporation Use of published electronic documents to enable automated communication between readers and authors
GB2589030B (en) * 2020-01-30 2021-12-15 Linkbox Inc Use of published electronic documents to enable automated communication between readers and authors

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0622131A (ja) * 1992-06-30 1994-01-28 Minolta Camera Co Ltd 画像処理装置
JPH0749645A (ja) * 1993-08-04 1995-02-21 Ricoh Co Ltd 複写管理方法
JPH07212602A (ja) * 1994-01-20 1995-08-11 Ricoh Co Ltd セキュリティ機能付複写装置
JPH0944432A (ja) * 1995-05-24 1997-02-14 Fuji Xerox Co Ltd 情報処理方法および情報処理装置
WO2000051338A1 (fr) * 1999-02-26 2000-08-31 Matsushita Electric Industrial Co., Ltd. Procede de surveillance de donnees, dispositif de surveillance de donnees, dispositif de copiage et support d'enregistrement
JP2001156958A (ja) * 1999-11-30 2001-06-08 Canon Inc 周辺機器制御システム
JP2001160117A (ja) * 1999-12-03 2001-06-12 Fuji Xerox Co Ltd 装置セキュリティ管理システム
JP2001301288A (ja) * 2000-04-26 2001-10-30 Ricoh Co Ltd 画像形成装置利用者別使用状況管理システム
JP2002163099A (ja) * 2000-11-24 2002-06-07 Ricoh Co Ltd 偽造防止システムおよび偽造防止方法
JP2002258684A (ja) * 2001-03-05 2002-09-11 Konica Corp 画像形成装置及び画像形成システム
JP2003229986A (ja) * 2001-10-22 2003-08-15 Ricoh Co Ltd 画像形成装置、利用者制限方法、利用履歴生成方法およびこれらの方法をコンピュータに実行させるプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3718004B2 (ja) 1996-07-05 2005-11-16 株式会社東芝 画像形成装置およびネットワークプリントシステム
JP2000010441A (ja) 1998-06-24 2000-01-14 Canon Inc 複写機システム及び複写機の制御方法
JP2000098833A (ja) 1998-09-24 2000-04-07 Dainippon Printing Co Ltd 複写機の複写履歴管理システム
JP3843829B2 (ja) * 2001-12-11 2006-11-08 コニカミノルタビジネステクノロジーズ株式会社 画像読取システム
JP4125145B2 (ja) * 2002-02-13 2008-07-30 キヤノン株式会社 データ処理方法、プログラム及びデータ処理システム
JP4039093B2 (ja) * 2002-03-20 2008-01-30 富士ゼロックス株式会社 画像読取装置、複写装置、およびプログラム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0622131A (ja) * 1992-06-30 1994-01-28 Minolta Camera Co Ltd 画像処理装置
JPH0749645A (ja) * 1993-08-04 1995-02-21 Ricoh Co Ltd 複写管理方法
JPH07212602A (ja) * 1994-01-20 1995-08-11 Ricoh Co Ltd セキュリティ機能付複写装置
JPH0944432A (ja) * 1995-05-24 1997-02-14 Fuji Xerox Co Ltd 情報処理方法および情報処理装置
WO2000051338A1 (fr) * 1999-02-26 2000-08-31 Matsushita Electric Industrial Co., Ltd. Procede de surveillance de donnees, dispositif de surveillance de donnees, dispositif de copiage et support d'enregistrement
JP2001156958A (ja) * 1999-11-30 2001-06-08 Canon Inc 周辺機器制御システム
JP2001160117A (ja) * 1999-12-03 2001-06-12 Fuji Xerox Co Ltd 装置セキュリティ管理システム
JP2001301288A (ja) * 2000-04-26 2001-10-30 Ricoh Co Ltd 画像形成装置利用者別使用状況管理システム
JP2002163099A (ja) * 2000-11-24 2002-06-07 Ricoh Co Ltd 偽造防止システムおよび偽造防止方法
JP2002258684A (ja) * 2001-03-05 2002-09-11 Konica Corp 画像形成装置及び画像形成システム
JP2003229986A (ja) * 2001-10-22 2003-08-15 Ricoh Co Ltd 画像形成装置、利用者制限方法、利用履歴生成方法およびこれらの方法をコンピュータに実行させるプログラム

Also Published As

Publication number Publication date
US8060578B2 (en) 2011-11-15
WO2005031560A1 (ja) 2005-04-07
JPWO2005031560A1 (ja) 2007-11-15
US20060075460A1 (en) 2006-04-06

Similar Documents

Publication Publication Date Title
AU780201B2 (en) Remote printing of secure and/or authenticated documents
US5633932A (en) Apparatus and method for preventing disclosure through user-authentication at a printing node
JP3520081B2 (ja) ディジタル方式により署名および証明するための方法
JP4350549B2 (ja) デジタル著作権管理のための情報処理装置
JP4629581B2 (ja) 出力情報管理システム
CN101515989B (zh) 图像处理装置、图像处理方法、及成像装置
US20020080959A1 (en) Automatic authentication of printed documents
JP4706574B2 (ja) 印刷システム及びプログラム
EA003620B1 (ru) Система и способ для электронной передачи, хранения и извлечения аутентифицированных документов
US20030014640A1 (en) Printer regulation through verification of a user
CN105283832A (zh) 打印复合文档
US7455216B2 (en) Printed-matter issuing managing system, printed-matter verifying device and contents managing device
JP4877412B2 (ja) 手続システムの端末装置及び記憶媒体
JP4396377B2 (ja) 印刷制御システム、サーバ装置
JP4668457B2 (ja) 端末装置、手続システム及びそのための記憶媒体
US20030051141A1 (en) Method and a system for generating and handling documents
JP3690685B1 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
JP2008513858A (ja) 郵便物の料金納付のための方法と装置
JP2006332965A (ja) 印刷システム、ならびに印刷システムのための印刷装置および文書管理装置
JP2005309888A (ja) 公文書交付システム
JP2020052682A (ja) 情報処理装置、情報処理方法、プログラム及びセキュアエレメント
JP2005527913A (ja) 書類の管理された配布を自動化するためのコンピュータ・システム
JP4954826B2 (ja) 印刷方法、印刷装置及び印刷プログラム
JP2004030404A (ja) セキュアプリントシステム
JP2005050041A (ja) 画像出力装置及び暗号化情報印刷システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4629581

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees